תוכן עניינים:
וִידֵאוֹ: Minecraft Skyblock - but it’s just ONE BLOCK! #3 (נוֹבֶמבֶּר 2024)
כעת שמעת את תחינת ה- FBI כי כולנו צריכים להפעיל מחדש את הנתבים שלנו. זה קורה מכיוון שקבוצת האקרים ברוסיה יצרה תוכנות זדוניות שיכולות לקצור תעודות כניסה או אפילו לבנות את המכשיר. מסתבר שלפחות חלק מאותם התקני Internet of Things (IoT) - הכוללים נתבי משרד קטנים וביתיים (SOHO), יחד עם כמה מכשירי אחסון המחוברים לרשת (NAS) - כללו גם שורה של נתבים ארגוניים ועננים שיוצרו. על ידי חברת מיקרופיק האירופית. ורשימה זו עשויה לצמוח ככל שהידע שלנו בנושא תוכנה זדונית עולה.
זה בסדר, אבל מהלך טוב יותר יהיה (א) לאפס את הנתב ואז (ב) לבדוק באתר התמיכה של יצרן הנתב שלך אם יש חדשות על כך שעדכנו את הקושחה של הנתב. לאחר מכן, עדכן את הקושחה של הנתב באופן מיידי. ואם הם לא עושים זאת, שחררו את 100 הדולרים ועברו לנתב מיצרן שאכפת לו.
עם זאת, גם אם המשתמשים שלך עוקבים אחר ההוראות הללו בבית, נתבי SOHO הם רק דוגמא אחת למגמה שהולכת וגדלה במהירות, כלומר של מכשירים צרכניים המהווים איום לרשתות עסקיות למרות שהם ממוקמים מחוץ להיקף הרשת ההוא. בשורה התחתונה: עוד הרבה לפני שהוא הגיע למלוא פוטנציאל הצמיחה שלו, הקצה התחתון של מכשירי IoT הפך לאיום - כזה שרק יחמיר.
מגמה זו בהחלט לא מתחילה או מסתיימת בנתבים ביתיים, והיא גם לא מסתיימת באמזון אקו, שכבר הוכח כי מקליט שיחות בהן הוא חושב שהוא שומע את המילה "אלקסה" (באיזו נקודה הוא מתחיל הקלטה למקרה שזו פקודה). עד כה יש מקרה אחד שדווח בו אלכסה שלחה שיחה פרטית לגורם אחר ברשימת אנשי קשר. תלוי מה נדון כאשר האמזון אקו מתחיל להקליט, זה יכול להיות צרה גדולה אם מישהו יחטוף את המכשיר והתחיל לנתב שיחות בזדון מכוון - גם אם סוג אחר של בעיות לעומת נתב טעון תוכנה זדונית.
למרבה הצער, הרשימה נמשכת. בשנת 2016 היו אלה מצלמות וידיאו אלחוטיות הנגועות בתוכנה זדונית שהותקנו על ידי המיליונים ברחבי העולם; לאחר מכן הם שימשו להפעלת מתקפת מניעת שירות (DDoS) מופצת על חוקר האבטחה בריאן קרבס. רבות מהמצלמות הללו שימשו כמצלמות אבטחה בחברות מכיוון שהן לא יקרות, מספקות וידאו באיכות טובה ועובדות על Wi-Fi. לרוע המזל, היה להם מעט ביטחון או חסר.
כיצד לשמור על המכשירים שלך
כעת, למרות אזהרת ה- FBI, ככל הנראה איום ה- IoT הפופולרי ביותר הוא מעילי הקריפטו שבהם מכשירים מתוכננים לעבוד לשליפת cryptocurrency. למרות שמכשירים כאלה יכולים רק לעשות מעט עבודה, מיליונים מהם יכולים להרוויח הרבה אנשים רעים. בנוסף, מכיוון שהמכשירים לא היו מיועדים לסוג מחזורי החובה אותם דורש כריית מטבעות, הם יכולים להיכשל מוקדם יותר בגלל התחממות יתר.
למרבה הצער, כמעט בלתי אפשרי לזהות באופן ישיר תוכנות זדוניות מבוססות מכשירים. אבל אתה יכול לעשות משהו בקשר לאיום. בעוד שההגנה הטובה ביותר היא לשלול גישה לעולם החיצון. להלן שישה צעדים נוספים שאתה יכול לנקוט:
הגדר את הנתבים או חומת האש שלך כך שכתובת ה- IP של המכשיר תימנע מגישה מעבר לרשת המקומית. זה ימנע מכל תוכנות זדוניות שנכנסות מההזמנה הביתה לקבלת הוראות או לתוכנות זדוניות נוספות.
כשאתה בעניין, דחה את הגישה הנכנסת למכשירים אלה. לא רק שמצלמת ה- IP שלך אינה זקוקה לגישה לאינטרנט, היא מהווה איום אבטחה בדרכים רבות יותר מאשר רק אירוח תוכנות זדוניות.
עבור מכשירי IoT שיש להם צורך לגיטימי לנסוע בתנועה שלהם מחוץ לרשת, הגדר את חומת האש שלך לרשום בקשות כאלה. יהיה עליך גם לרשום (אם אתה יכול) פרטים על התנועה, כגון אורך ההודעות הנכנסות והיוצאות. יש סוגים של תנועה זדונית, כולל כריית cryptocurrency, יש דפוסי תנועה ספציפיים שאתה יכול לאתר.
השקיעו בתוכנת אבטחה שנועדה לאתר תנועה של תוכנות זדוניות. חבילה חדשה אחת שהוצגה לאחרונה היא Jask, פלטפורמת פעולות אבטחה אוטונומיות המשתמשת בבינה מלאכותית (AI) ולמידת מכונות (ML) כדי לאתר תוכנות זדוניות ואירועי אבטחה אחרים במה שנראה אחרת כתעבורת רשת שגרתית.
זכור כי לא כל תוכנות זדוניות של IoT מכוונות בהכרח מחוץ לרשת שלך. יתכן שהוא מתוכנן לקצור תעודות כניסה או קניין רוחני (IP) מתוך הארגון שלך. כדי להילחם בזה, אולי כדאי לך לשקול לבחון מחדש את ההגנות ההיקפיות של הרשת שלך ולשקול אמצעים מתקדמים יותר, כגון פילוח רשת או רשתות וירטואליות, חומות אש פנימיות, אימות מולטי-פקטור (MFA) וניהול זהויות, או אפילו רשתות נפרדות כדי למנוע גישה למכשירים מסוימים שאר הרשת.
כמו כן, יש לשים לב לנתבי Wi-Fi סוררים ונקודות גישה ברשת הארגונית שלך. מכשירים אלה מותקנים לעתים קרובות על ידי עובדים שרוצים משהו - בדרך כלל גישה אלחוטית - שהם לא יכולים להשיג מחנות ה- IT. מכיוון שאלו ללא הכשרה בטחונית מותקנים בדרך כלל, הם גם הופכים לאיומים משמעותיים על הרשת שלך. למרבה המזל, בקרי Wi-Fi ברמה ארגונית וכלים לניהול תשתיות יכולים בדרך כלל לאתר מכשירים אלה.
הישאר ערניים לגבי אבטחה
הסיבה העיקרית לרמת ערנות זו היא להגן על הרשת שלך מפני פריצה, אך ישנן סיבות אחרות. לדוגמה, אם משתמשים במכשיר ה- IoT הצרכני שלך בהתקפה והקורבן מסוגל להתחקות אחריו, אחריות הארגון שלך עשויה להיות משמעותית. כמו כן, שקלו להפוך נתבים לבית לחלק ממדיניות האבטחה שלכם לעובדים המיועדים כלוחמי דרך או טלקומוניקציה, או בעצם כל מי שמבקש אישורי גישה לגישה מרחוק.
לעיתים קרובות, ה- IT אינו מציב מגבלות על ציוד רשת ביתית מכיוון שהם אינם זקוקים לכאבי הראש התומכים. עם זאת, ככל ש- IoT הופך לאיום גדול יותר ויותר, ייתכן שיהיה עליו להשתנות. בדיקה והתיישבות על נתבים ביתיים מאושרים או שניים עבור העובדים שלך שאתה יודע שיעבדו עם תשתית הגישה המרוחקת שלך, שירותי ענן ייעודיים וספקי שירותי אינטרנט מקומיים יכולים לעשות דרך ארוכה לקראת הגנה על ליבת הרשת הארגונית שלך תוך שמירה על דרישות תמיכה אלה למינימום.
העובדה היא שמכשירי צרכנים ורשתות אחרות של IoT נמצאים כנראה כאן כדי להישאר, לפחות כמו נקודות מגע מדי פעם לרשתות עסקיות יומיומיות. החדשות הטובות הן שהם יכולים לספק כמה יכולות מועילות באמת. החדשות הרעות הן שהם גם יכולים להוות סיכון עצום אם לא תפקחו עין.